stringtranslate.com

Гиперджекинг

Гиперджекинг — это атака, при которой хакер получает злонамеренный контроль над гипервизором , который создает виртуальную среду внутри хоста виртуальной машины (ВМ). [1] Суть атаки состоит в том, чтобы нацелиться на операционную систему, которая находится ниже операционной системы виртуальных машин, чтобы программа злоумышленника могла работать, а приложения на виртуальных машинах выше нее полностью не обращали внимания на ее присутствие.

Обзор

Гиперджекинг

Гиперджекинг предполагает установку вредоносного поддельного гипервизора , который может управлять всей серверной системой. Обычные меры безопасности неэффективны, поскольку операционная система не будет знать, что машина взломана. При гиперджекинге гипервизор специально работает в скрытом режиме и работает под машиной, что затрудняет его обнаружение и повышает вероятность получения доступа к компьютерным серверам, где он может повлиять на работу всего учреждения или компании. Если хакер получит доступ к гипервизору, можно будет манипулировать всем, что подключено к этому серверу. [2] Гипервизор представляет собой единую точку отказа, когда речь идет о безопасности и защите конфиденциальной информации. [3]

Для успеха атаки гиперджекинга злоумышленнику необходимо получить контроль над гипервизором следующими методами: [4]

Методы смягчения последствий

Некоторые основные особенности проектирования виртуальной среды могут помочь снизить риски гиперджекинга:

Известные атаки

По состоянию на начало 2015 года не было никаких сообщений о реальной демонстрации успешного гиперджекинга, кроме испытаний «доказательства концепции». Уязвимость VENOM ( CVE - 2015-3456) была обнаружена в мае 2015 года и потенциально могла затронуть многие центры обработки данных. [5] Гиперджекинги случаются редко из-за сложности прямого доступа к гипервизорам; однако гиперджекинг считается реальной угрозой. [6]

29 сентября 2022 года Mandiant и VMware совместно обнародовали свои выводы о том, что группа хакеров успешно осуществила гиперджекинг-атаки на основе вредоносного ПО в дикой природе, [7] затронув несколько целевых систем в рамках явной шпионской кампании. [8] [9] В ответ Mandiant выпустила руководство по безопасности с рекомендациями по усилению защиты среды гипервизора VMware ESXi . [10]

Смотрите также

Рекомендации

  1. ^ abcd "ГИПЕРДЖЕКИНГ". Телелинк . Архивировано из оригинала 27 февраля 2015 года . Проверено 27 февраля 2015 г.
  2. ^ Грей, Дэниел. «Гиперджекинг — будущая угроза компьютерному серверу». СисЧат . Проверено 27 февраля 2015 г.
  3. ^ Райан, Шерстобитов. «Безопасность виртуализации. Часть 2». Журнал виртуализации . Проверено 27 февраля 2015 г.
  4. ^ Сугано, Алан. «Безопасность и виртуализация серверов». WindowsITPro . Архивировано из оригинала 27 февраля 2015 года . Проверено 27 февраля 2015 г.
  5. ^ «Уязвимость Венома». CrowdStrike.com . Проверено 18 октября 2016 г.
  6. ^ «Распространенные уязвимости виртуализации и способы снижения рисков» . Лаборатория тестирования на проникновение . Проверено 27 февраля 2015 г.
  7. ^ Марви, Александр; Коппен, Джереми; Ахмед, Туфаил; Лепор, Джонатан (29 сентября 2022 г.). «Плохие VIB (E), часть первая: исследование устойчивости новых вредоносных программ в гипервизорах ESXi». Мандиантский блог . Архивировано из оригинала 30 сентября 2022 года . Проверено 30 сентября 2022 г.
  8. Гринберг, Энди (29 сентября 2022 г.). «Таинственные хакеры являются объектами «гиперджекинга» для коварного шпионажа». Проводной . Архивировано из оригинала 30 сентября 2022 года . Проверено 30 сентября 2022 г.
  9. Хардкасл, Джессика Лайонс (29 сентября 2022 г.). «Скрытое вредоносное ПО нацелено на магазины VMware для шпионажа на уровне гипервизора». Регистр . Архивировано из оригинала 30 сентября 2022 года . Проверено 30 сентября 2022 г.
  10. ^ Марви, Александр; Блаум, Грег (29 сентября 2022 г.). «Плохие VIB(E), часть вторая: обнаружение и усиление защиты в гипервизорах ESXi». Мандиантский блог . Архивировано из оригинала 30 сентября 2022 года . Проверено 30 сентября 2022 г.